JP2005055999A - Access right management device and method, and its program - Google Patents
Access right management device and method, and its program Download PDFInfo
- Publication number
- JP2005055999A JP2005055999A JP2003206479A JP2003206479A JP2005055999A JP 2005055999 A JP2005055999 A JP 2005055999A JP 2003206479 A JP2003206479 A JP 2003206479A JP 2003206479 A JP2003206479 A JP 2003206479A JP 2005055999 A JP2005055999 A JP 2005055999A
- Authority
- JP
- Japan
- Prior art keywords
- access
- identification information
- confidential
- confidential part
- document file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、文書ファイルの一部に対するアクセス権を管理するアクセス権管理装置、アクセス権管理方法、およびそのプログラムに関する。
【0002】
【従来の技術】
文書ファイルの機密管理方法として、文書ファイルの一部(機密部分)に対してアクセス権を設定し、アクセス権が付与されていない閲覧者に対しては、このアクセス権が設定された機密部分の閲覧を禁止する方法がある。例えば、アクセス権が付与されていない機密部分をマスク表示する方法や、アクセス権が付与されていない機密部分を表示せず空白にする方法などがある。
しかしながら、これらの方法により機密部分に対するアクセスを制限したとしても、アクセスが許可された者が、機密部分の閲覧を頻繁に繰り返していると、この機密部分の内容が他者に漏洩する場合もある。
【0003】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、機密部分に対するアクセス制限をより有効なものにするアクセス権管理装置、アクセス権管理方法、およびそのプログラムを提供することを目的とする。
【0004】
【課題を解決するための手段】
[アクセス権管理装置]
上記目的を達成するために、本発明にかかるアクセス権管理装置は、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、機密部分に対するアクセス許容回数を、それぞれの機密部分に対応付けて記憶する回数記憶手段と、前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、前記回数記憶手段に記憶される機密部分毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と、前記決定手段によりアクセスを許可する旨が決定された場合に、前記回数記憶手段により記憶されるアクセス許容回数を更新する更新手段とを有する。
【0005】
好適には、前記回数記憶手段は、前記アクセス許容回数を、機密部分、および、この機密部分に対してアクセスを要求する要求者の識別情報に対応付けて記憶し、前記要求受付手段は、前記アクセス要求と、要求者の識別情報とを受け付け、前記決定手段は、前記回数記憶手段により記憶されるアクセス許容回数と、前記要求受付手段により受け付けられた要求者の識別情報とに基づいて、この機密部分に対するアクセスを許可するか否かを決定する。
好適には、前記要求者の識別情報は、この要求者が利用する端末の端末識別情報であり、前記回数記憶手段は、前記アクセス許容回数を、機密部分および端末識別情報に対応付けて記憶し、前記要求受付手段は、前記アクセス要求と、端末識別情報とを受け付け、前記決定手段は、前記回数記憶手段により記憶されるアクセス許容回数と、前記要求受付手段により受け付けられた端末識別情報とに基づいて、この機密部分に対するアクセスを許可するか否かを決定する。
好適には、前記更新手段によりアクセス許容回数が更新されてアクセス不可能になった場合に、警告情報を出力する警告手段をさらに有する。
【0006】
また、本発明にかかるアクセス権管理装置は、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、文書ファイルに対するアクセス許容回数を、この文書ファイルに対応付けて記憶する回数記憶手段と、前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、前記回数記憶手段に記憶される文書ファイル毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と、前記決定手段により機密部分のアクセスを許可する旨が決定された場合に、前記回数記憶手段により記憶される文書ファイル毎のアクセス許容回数を更新する更新手段とを有する。
【0007】
また、本発明にかかるアクセス権管理装置は、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理装置であって、前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、このアクセス要求を行う端末の端末識別情報を取得する識別情報取得手段と、前記識別情報取得手段により取得された端末識別情報に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段とを有する。
【0008】
好適には、前記識別情報取得手段は、固定端末であるか携帯端末であるかを示す前記端末識別情報を取得し、前記決定手段は、前記識別情報取得手段により取得された端末識別情報が携帯端末であることを示す場合に、アクセス要求に対応する機密部分のアクセスを禁止する旨を決定する。
好適には、前記識別情報取得手段により取得された端末識別情報に基づいて、アクセス要求を行った端末の属性を判定する属性判定手段と、前記属性判定手段により判定された端末の属性を、アクセス権の設定者に通知する通知手段とをさらに有する。
好適には、前記識別情報取得手段は、アクセス要求を行う要求者の識別情報をさらに取得し、前記決定手段は、前記識別情報取得手段により取得された要求者の識別情報および端末の識別情報に基づいて、アクセスを許可するか否かを決定する。
【0009】
[アクセス権管理方法]
また、本発明にかかるアクセス権管理方法は、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権管理方法であって、機密部分に対するアクセス許容回数を、それぞれの機密部分に対応付けて記憶し、前記文書ファイルの機密部分に対するアクセス要求を受け付け、記憶されている機密部分毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定し、アクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信し、アクセスを許可する旨が決定された場合に、記憶されているアクセス許容回数を更新する。
【0010】
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含み、少なくとも1つの機密部分にアクセス制限が施された文書ファイルのアクセス権を管理するアクセス権管理装置において、前記文書ファイルの機密部分に対するアクセス要求を受け付けるステップと、それぞれの機密部分に対応付けて記憶されているアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定するステップと、アクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信するステップと、アクセスを許可する旨が決定された場合に、記憶されているアクセス許容回数を更新するステップとを前記アクセス権管理装置のコンピュータに実行させる。
【0011】
【発明の実施の形態】
次に、本発明の実施形態を説明する。
図1は、文書配信システム1全体の構成を示す図である。
図1に示すように、文書配信システム1は、文書ファイルの配信を要求する配信端末4、文書ファイルにアクセス権を設定して配信するアクセス管理サーバ2(アクセス権管理装置)、アクセス権が設定された文書ファイルを受信する閲覧端末6、および、これらを互いに接続させる通信網10から構成される。
【0012】
配信端末4および閲覧端末6は、例えば、ユーザの自宅や会社内に設置された汎用のコンピュータ端末であり、文書ファイルの作成および表示を行う。
アクセス管理サーバ2は、配信端末4から受信した文書ファイルに、配信端末4からの指示に応じてアクセス権を設定し、文書ファイルの少なくとも一部を秘匿化して、閲覧端末6に送信する。
【0013】
図2は、本発明にかかるアクセス権管理方法が適応されるアクセス管理サーバ2のハードウェア構成を例示する図である。
図2に示すように、アクセス管理サーバ2は、CPU202およびメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、および、LCD表示装置あるいはCRT表示装置およびマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。
本実施形態におけるアクセス管理サーバ2は、機密部分に対してアクセス権が設定された文書ファイルを配信し、文書ファイルの利用者(要求者)の要求に応じて機密部分に対するアクセスを可能にする。その際に、アクセス管理サーバ2は、文書ファイルに含まれる機密部分毎にアクセス許容回数を管理し、利用者に対するアクセス許可に応じて、アクセス許容回数を減算(更新)する。
ここで、機密部分とは、文書ファイルの一部であって、アクセスが制限される部分のことである。機密部分は、例えば、テキスト単位、画像単位、ページ単位、またはオブジェクト単位で設定される。また、アクセスとは、閲覧、印刷、複製、または転送等であるが、以下、閲覧を具体例として説明する。
【0014】
[アクセス管理プログラム]
図3は、制御装置20(図2)により実行され、本発明にかかるアクセス権管理方法を実現するアクセス管理プログラム5の構成を示す図である。
図3に示すように、アクセス管理プログラム5は、機密部分設定部510、許容回数設定部515、秘匿化部520、配信部525、回数データベース(回数DB)530、解除ファイルデータベース(解除ファイルDB)540、要求受付部550、決定部555、送信部560、更新部565、および警告部570を有する。
アクセス管理プログラム5は、例えば記録媒体240(図2)またはネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
【0015】
アクセス管理プログラム5において、機密部分設定部510は、通信装置22(図2)を介して、配信端末4から文書ファイルおよびアクセス権設定情報を受信し、アクセス権を設定する範囲(機密部分)を設定する。なお、アクセス権設定情報には、機密部分の範囲を指定する情報、閲覧が許可される閲覧端末の識別情報(例えば、MACアドレス)、および、各機密部分に対する閲覧端末毎のアクセス許容回数などが含まれている。なお、閲覧端末の識別情報は、IPアドレスまたはメールアドレスなどの他の固有情報であってもよい。
機密部分設定部510は、アクセス権設定情報に応じて、文書ファイル内に機密部分の範囲を複数設定し、アクセス権設定情報と共に許容回数設定部515に対して出力する。
【0016】
許容回数設定部515は、機密部分設定部510から入力されたアクセス権設定情報に基づいて、各機密部分に対するアクセス許容回数を、文書ファイルの識別情報(文書ID)、機密部分の識別情報(機密部分ID)および閲覧端末の識別情報に対応付けて回数DB530に書き込む。
許容回数設定部515は、アクセス許容回数を回数DB530に書き込むと、機密部分の範囲が設定された文書ファイルと、アクセス権設定情報とを秘匿化部520に対して出力する。
【0017】
秘匿化部520は、許容回数設定部515から入力された文書ファイルに対して、機密部分に設定された範囲を秘匿化し、機密部分が秘匿化された文書ファイルを配信部525に対して出力し、機密部分を可視化するためのデータ(アクセス可能化データ)を解除ファイルとして解除ファイルDB540に対して出力する。
本例では、秘匿化部520は、機密部分を黒色でベタ塗りすることにより秘匿化し、この機密部分の内容を示すデータ(以下、解除ファイル)を解除ファイルDB540に対して出力する。なお、秘匿化の方法は、黒塗りの他に、暗号化または2次元コード化などでもよく、この場合には、復号化キーなどが解除ファイルとなる。
【0018】
配信部525は、配信端末4(図1)の指定に従い、通信装置22(図2)を介して秘匿化部520から入力された文書ファイル(秘匿化済み)を配信する。回数DB530は、許容回数設定部515により書き込まれたアクセス許容回数、MACアドレス、文書IDおよび機密部分IDを記憶する。
解除ファイルDB540は、秘匿化部520から入力された解除ファイルを記憶する。
【0019】
要求受付部550(要求受付手段、識別情報取得手段)は、通信装置22(図2)を介して、閲覧端末6(図1)からアクセス要求と、この閲覧端末6のMACアドレスとを受信し、決定部555に対して出力する。アクセス要求には、閲覧(アクセス)を要求する文書ファイルの文書IDおよび機密部分IDが含まれる。要求受付部550は、閲覧端末6の利用者を識別する利用者の識別情報(ユーザIDまたはパスワードなど)をさらに取得してもよい。
【0020】
決定部555は、要求受付部550からアクセス要求が入力されると、文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数を回数DB530内で検索する。そして、決定部555は、検索で発見されたアクセス許容回数に応じて、機密部分に対するアクセスの可否を決定し、決定結果を送信部560および更新部565に対して出力する。
本例では、決定部555は、閲覧端末6のMACアドレスに対応するアクセス許容回数が0以下である場合、または、アクセス許容回数が発見されない場合に、この機密部分に対するアクセスを禁止し、発見されたアクセス許容回数が1以上である場合に、この機密部分に対するアクセスを許可する。
なお、決定部555は、閲覧端末6のMACアドレス(端末識別情報)と、この閲覧端末6の利用者の識別情報(例えば、パスワードなど)とを用いて閲覧端末6を認証し、このMACアドレスに対応したアクセス許容回数だけ機密部分に対するアクセスを許可してもよい。
【0021】
送信部560は、決定部555からアクセスを許可する旨が入力されると、この機密部分に対応する解除ファイルを解除ファイルDB540から読み出し、通信装置22(図2)を介して閲覧端末6(図1)に送信する。
【0022】
更新部565は、決定部555からアクセスを許可する旨が入力されると、この機密部分および閲覧端末6に対応するアクセス許容回数を減算し、回数DB530に上書きする。
【0023】
警告部570は、回数DB530内のアクセス許容回数を既定期間毎に確認し、アクセス許容回数が「0」になっている場合に、アクセス許容回数が0になった旨、および、このアクセス要求を行った閲覧端末のMACアドレスを配信装置4に送信する。
また、警告部570は、回数DB530内でアクセス許容回数が発見されなかった場合に、異常アクセスがあった旨、および、このアクセス要求を行った閲覧端末のMACアドレスを配信端末4に送信する。なお、警告部570は、閲覧端末のMACアドレスの代わりに、このMACアドレスに対応する端末名または機種名(端末の属性情報)を配信端末4に送信してもよい。
【0024】
図4は、回数DB530(図3)により記憶されるデータを例示する図である。
図4に例示するように、回数DB530は、機密部分毎のアクセス許容回数を、文書ID、機密部分ID、および閲覧端末の識別情報(MACアドレス)に対応付けて記憶する。
例えば、これらのMACアドレスは、固定端末のMACアドレスと、移動体端末(携帯端末)のMACアドレスとに大別される。固定端末のMACアドレスは、移動体端末のMACアドレスに比べて、より多いアクセス許容回数が対応付けられる。移動体端末のMACアドレスは、アクセス許容回数「0」が対応付けられてもよい。これにより、機密部分に対するアクセスを一定の空間(会社内など)に限定することが可能になる。
このように、アクセス管理プログラム5は、機密部分毎にアクセス許容回数を管理することにより、きめの細かいアクセス権設定を可能にする。
【0025】
図5は、秘匿化処理が施される前の文書ファイル600を例示する図である。また、図6は、秘匿化部515により秘匿化処理が施された文書ファイル700を例示する図である。
図5に例示するように、文書ファイル600は、テキストデータ、表602、およびグラフ604を含む。この表602およびグラフ604は、機密部分に設定されている。
図6に例示するように、文書ファイル700は、図5に例示した文書ファイル600の機密部分を秘匿化した文書ファイルである。文書ファイル700は、テキストデータに加えて、黒塗りされた表702およびグラフ704を含む。
このように、アクセス管理プログラム5は、機密部分を秘匿化して閲覧端末6(図1)に配信する。
【0026】
[全体動作]
次に、アクセス管理サーバ2の動作を説明する。
図7は、文書ファイル配信時におけるアクセス管理サーバ2(アクセス管理プログラム5)の動作(S10)を示すフローチャートである。
図7に示すように、ステップ110(S110)において、アクセス管理サーバ2は、配信端末4(図1)から文書ファイル配信の要求を受け付けると、アクセス管理プログラム5を起動させる。
ステップ120(S120)において、アクセス管理プログラム5(図3)の機密部分設定部510は、配信端末4から文書ファイルおよびアクセス権設定情報を受信する。
ステップ130(S130)において、機密部分設定部510は、受信されたアクセス権設定情報に応じて、文書ファイル内に複数の機密部分を設定し、許容回数設定部515に対して出力する。
【0027】
ステップ140(S140)において、許容回数設定部515は、機密部分設定部510から入力されたアクセス権設定情報に応じて、各機密部分に対するアクセス許容回数を設定し、設定されたアクセス許容回数、この文書ファイルの文書ID、機密部分IDおよび閲覧端末6のMACアドレスを回数DB530に書き込む。
また、許容回数設定部515は、機密部分が設定された文書ファイルを秘匿化部520に対して出力する。
ステップ150(S150)において、秘匿化部520は、許容回数設定部515から入力された文書ファイルの機密部分を秘匿化し、秘匿化された文書ファイルを配信部525に対して出力し、秘匿化された機密部分を復元する解除ファイルを文書IDおよび機密部分IDに対応付けて解除ファイルDB540に格納する。
【0028】
ステップ160(S160)において、配信部525は、秘匿化部520から入力された文書ファイル(秘匿化済み)を、通信装置22(図2)を介して配信端末6に送信する。
【0029】
このように、アクセス管理サーバ2は、文書ファイルの機密部分を秘匿化してこの文書ファイルの利用者に配信し、この秘匿化された機密部分を閲覧可能にする解除ファイルを生成し、利用者からのアクセス要求に備えて解除ファイルDB540に格納する。
【0030】
図8は、アクセス要求受信時におけるアクセス管理サーバ2(アクセス管理プログラム5)の動作(S20)を示すフローチャートである。
図8に示すように、ステップ210(S210)において、アクセス管理サーバ2(図3)の要求受付部550は、閲覧端末6(図1)からアクセス要求と、この閲覧端末のMACアドレスとを受信し、決定部555に対して出力する。アクセス要求には、閲覧を要求する機密部分に対応する文書IDおよび機密部分IDが含まれている。
【0031】
ステップ220(S220)において、決定部555は、要求受付部550から入力された文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数を回数DB530内で検索する。
ステップ230(S230)において、決定部555は、文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数が発見され、発見されたアクセス許容回数が1以上である場合に、機密部分に対するアクセスを許可する旨を決定し、この文書ID、機密部分IDおよびMACアドレスを送信部560および更新部565に対して出力する。また、決定部555は、文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数が発見されない場合、または、発見されたアクセス許容回数が0以下である場合に、機密部分に対するアクセスを禁止する旨を決定する。
アクセス管理プログラム5は、アクセスが許可された場合に、S240の処理に移行し、これ以外の場合に、S280の処理に移行する。
【0032】
ステップ240(S240)において、送信部555は、決定部555から文書IDおよび機密部分IDが入力されると(すなわち、アクセス許可が決定された場合)、文書IDおよび機密部分IDに対応する解除ファイルを解除ファイルDB540から読み出し、閲覧端末6に送信する。
【0033】
ステップ250(S250)において、更新部565は、決定部555から文書ID、機密部分IDおよびMACアドレスが入力されると、回数DB530内の、文書ID、機密部分IDおよびMACアドレスに対応するアクセス許容回数を選択し、このアクセス許容回数から1を減ずる。
【0034】
ステップ260(S260)において、警告部570は、回数DB530を参照して、アクセス許容回数が「0」になっているか否かを判定する。アクセス管理プログラム5は、アクセス許容回数が「0」になっている場合に、S270の処理に移行し、これ以外の場合に、アクセス要求受信時の処理を終了する。
【0035】
ステップ270(S270)において、警告部570は、「0」になったアクセス許容回数に対応するMACアドレスを特定し、このMACアドレスを有する閲覧端末6および配信端末4に対して、機密部分に対するアクセス許容回数が0になった旨を送信する。
【0036】
ステップ280(S280)において、警告部570は、アクセス要求を送信した閲覧端末6のMACアドレスと、異常アクセスがあった旨とを配信装置4に対して送信する。
【0037】
このように、アクセス管理サーバ2は、機密部分に対するアクセス要求に応じて、機密部分を可視化する解除ファイルを送信する。その際に、アクセス管理サーバ2は、機密部分毎に設定されたアクセス許容回数を管理することにより、文書ファイルの機密部分毎にアクセス回数を制限することができる。また、アクセス管理サーバ2は、異常アクセスの発見を容易にすることができる。
【0038】
図9は、図1に示した文書配信システム1のアクセス管理動作(S30)を示すシーケンス図である。
図9に示すように、ステップ300(S300)において、閲覧端末6は、アクセス管理サーバ2から機密部分が秘匿化された文書ファイルを受信する。利用者がこの文書ファイルの閲覧操作を行うと、閲覧端末6は、機密部分が黒塗りされた文書ファイルを表示する。
ステップ310(S310)において、利用者は、黒塗りされた機密部分を選択して、この機密部分に対するアクセス要求操作を行う。
閲覧端末6は、利用者のアクセス要求操作に応じて、文書IDおよび機密部分IDをアクセス要求情報としてアクセス管理サーバ2に送信する。
なお、アクセス要求情報のヘッダ部分には、この閲覧端末6のMACアドレスが含まれている。
【0039】
ステップ210〜240(S210〜S240)において、アクセス管理サーバ2は、アクセス要求情報を受信すると、このアクセス要求情報に基づいて機密部分に対するアクセスを許可するか否かを決定し、アクセスを許可する場合に、機密部分の解除ファイルを閲覧端末6に対して送信する。
ステップ250(S250)において、アクセス管理サーバ2は、アクセスを許可すると、アクセス許容回数を更新する。
【0040】
ステップ320(S320)において、閲覧端末6は、アクセス管理サーバ2から解除ファイルを受信する。
ステップ330(S330)において、閲覧端末6は、受信した解除ファイルを用いて、文書ファイルの機密部分を可視化して表示する。
【0041】
以上説明したように、本実施形態におけるアクセス管理サーバ2は、文書ファイルに含まれる機密部分毎にアクセス許容回数を管理することにより、各機密部分の機密度に応じたアクセス回数の制限を可能にする。これにより、アクセス管理サーバ2は、権限保有者による機密部分の頻繁なアクセスにより、この機密部分の内容が権限を有しない者にまで漏洩することを防止する。また、アクセス管理サーバ2は、このように機密部分毎にアクセス許容回数を設定することにより、アクセスの権限を有する者に、それぞれの機密部分の機密度を認識させることができ、不用意な機密部分の開示を防止することができる。
【0042】
[変形例]
なお、上記実施形態では、アクセス権管理サーバ2は、機密部分を秘匿化した文書ファイルを閲覧端末6に配信し、要求に応じて解除ファイルを閲覧端末6に送信して、閲覧端末6上で機密部分を可読化させた。しかしながら、機密部分の秘匿化および可読化の方法は、これに限定されるものではなく、例えば、アクセス権管理サーバ2が、閲覧端末6からの要求に応じて、この閲覧端末6毎にそれぞれの機密部分を可読化または秘匿化して、閲覧端末6に送信してもよい。すなわち、アクセス権管理サーバ2は、閲覧端末6毎に文書ファイルの機密部分を可読化および秘匿化して配信してもよいし、上記実施形態のように、一律に全機密部分を秘匿化した文書ファイルを閲覧端末6に配信し、それぞれの閲覧端末6に解除ファイルを送信して機密部分を可読化させてもよい。
【0043】
また、上記実施形態において、閲覧端末6が、配信された文書ファイルを解除ファイルに基づいて機密部分を可読化した後で、この文書ファイルを他の閲覧端末6に転送することが問題となる。
この場合には、アクセス権管理サーバ2は、アクセス権として、文書ファイルの転送についても規定しておき、閲覧端末6毎に文書ファイルの転送を許可または禁止する転送可能化データを生成し、文書ファイルに添付して閲覧端末6に配信する。転送を禁止する転送可能化データは、例えば、閲覧端末6のビューワソフトなどの協働して、文書ファイルの転送操作を検知し、文書ファイルのデータを変換して文字化けさせる。
【0044】
【発明の効果】
以上説明したように、本発明にかかるアクセス権管理装置によれば、機密部分に対するアクセス制限をより有効なものにすることができる。
【図面の簡単な説明】
【図1】文書配信システム1全体の構成を示す図である。
【図2】本発明にかかるアクセス権管理方法が適応されるアクセス管理サーバ2のハードウェア構成を例示する図である。
【図3】制御装置20(図2)により実行され、本発明にかかるアクセス権管理方法を実現するアクセス管理プログラム5の構成を示す図である。
【図4】回数DB530(図3)が記憶するデータを例示する図である。
【図5】秘匿化処理が施される前の文書ファイル600を例示する図である。
【図6】秘匿化部515により秘匿化処理が施された文書ファイル700を例示する図である。
【図7】文書ファイル配信時におけるアクセス管理サーバ2(アクセス管理プログラム5)の動作(S10)を示すフローチャートである。
【図8】アクセス要求受信時におけるアクセス管理サーバ2(アクセス管理プログラム5)の動作(S20)を示すフローチャートである。
【図9】図1に示した文書配信システム1のアクセス管理動作(S30)を示すシーケンス図である。
【符号の説明】
1・・・文書配信システム
2・・・アクセス管理サーバ
5・・・アクセス管理プログラム
510・・・機密部分設定部
515・・・許容回数設定部
520・・・秘匿化部
525・・・配信部
530・・・回数データベース
540・・・解除ファイルデータベース
550・・・要求受付部
555・・・決定部
560・・・送信部
565・・・更新部
570・・・警告部
4・・・配信端末
6・・・閲覧端末[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an access right management apparatus, an access right management method, and a program for managing an access right for a part of a document file.
[0002]
[Prior art]
As a method for managing the confidentiality of a document file, access rights are set for a part of the document file (confidential part). There is a way to prohibit browsing. For example, there are a method of displaying a masked portion of a confidential part to which no access right is given, and a method of blanking a secret part to which no access right is given.
However, even if access to the confidential part is restricted by these methods, if the authorized person frequently browses the confidential part, the contents of the confidential part may leak to others. .
[0003]
[Problems to be solved by the invention]
The present invention has been made from the above-described background, and an object thereof is to provide an access right management device, an access right management method, and a program thereof that make access restriction on a confidential part more effective.
[0004]
[Means for Solving the Problems]
[Access right management device]
In order to achieve the above object, an access right management apparatus according to the present invention is an access right management apparatus for a document file in which access restriction is applied to at least one confidential part, and the permitted access number for the confidential part is set respectively. The number-of-times storage means for storing the information in association with the confidential part of the document, the request receiving means for accepting an access request for the confidential part of the document file, and the access allowable number for each confidential part stored in the number-of-times storage means Determining means for deciding whether or not to permit access to the confidential part corresponding to the request, and accessible data for enabling access to the confidential part when the deciding means decides to permit access And when the determination means determines that access is permitted, the number of times is stored. And a updating means for updating the access allowable number stored by stage.
[0005]
Preferably, the number storage means stores the allowable access count in association with the confidential part and the identification information of the requester requesting access to the confidential part, and the request receiving means The access request and the identification information of the requester are received, and the determining means is based on the allowable access count stored by the frequency storage means and the identification information of the requester received by the request reception means. Decide whether to allow access to sensitive parts.
Preferably, the identification information of the requester is terminal identification information of a terminal used by the requester, and the number storage unit stores the access allowable number in association with the confidential part and the terminal identification information. The request accepting means accepts the access request and terminal identification information, and the determining means determines the allowable access count stored by the number storage means and the terminal identification information accepted by the request accepting means. Based on this, it is determined whether or not to permit access to this confidential part.
Preferably, the information processing apparatus further includes warning means for outputting warning information when the access permission count is updated by the updating means and the access becomes impossible.
[0006]
An access right management apparatus according to the present invention is an access right management apparatus for a document file in which access restriction is applied to at least one confidential part, and the allowable access count for the document file is associated with the document file. The number-of-times storing means for storing, the request receiving means for receiving an access request for the confidential part of the document file, and the confidential part corresponding to the access request based on the allowable number of accesses for each document file stored in the number-of-times storing means Determining means for determining whether or not to permit access; and transmitting means for transmitting access enabling data for enabling access to the confidential portion when it is determined that the access is permitted by the determining means; When it is determined by the determining means that access to the confidential part is permitted, the number-of-times storing means And a updating means for updating the access allowable count for each document file to be more stored.
[0007]
An access right management apparatus according to the present invention is an access right management apparatus for a document file in which access restriction is applied to at least one confidential part, and a request receiving unit that receives an access request for the confidential part of the document file; , Whether to permit access to the confidential portion corresponding to the access request based on the terminal identification information acquired by the identification information acquisition means and the terminal identification information acquired by the identification information acquisition means Determining means for determining whether or not access is permitted by the determining means, and transmitting means for transmitting access enabling data that enables access to the confidential portion.
[0008]
Preferably, the identification information acquisition unit acquires the terminal identification information indicating whether the terminal is a fixed terminal or a portable terminal, and the determination unit includes the terminal identification information acquired by the identification information acquisition unit. When indicating that the terminal is a terminal, it is determined that access to the confidential portion corresponding to the access request is prohibited.
Preferably, based on the terminal identification information acquired by the identification information acquisition unit, an attribute determination unit that determines an attribute of the terminal that has made an access request, and an attribute of the terminal determined by the attribute determination unit Notification means for notifying the right setter.
Preferably, the identification information acquisition unit further acquires identification information of a requester who makes an access request, and the determination unit includes the requester identification information and the terminal identification information acquired by the identification information acquisition unit. Based on this, it is determined whether or not to permit access.
[0009]
[Access right management method]
The access right management method according to the present invention is an access right management method for a document file in which access restriction is applied to at least one confidential part, and the allowable access count for the confidential part is associated with each confidential part. And accepting an access request for the confidential part of the document file, and determining whether to permit access of the confidential part corresponding to the access request based on the permitted access count for each confidential part stored, When it is determined that access is permitted, access enabling data that enables access to this confidential part is transmitted, and when it is determined that access is permitted, the stored allowable access count is updated. To do.
[0010]
[program]
The program according to the present invention includes a computer, and accepts an access request for the confidential part of the document file in an access right management apparatus that manages the access right of the document file whose access is restricted to at least one confidential part. Determining whether or not to permit access to the confidential part corresponding to the access request, and determining to permit access based on the number of allowable access times stored in association with each confidential part The access enabling data for enabling access to the confidential portion, and updating the stored allowed access number when it is determined to permit access when the access is determined. It is executed by the computer of the access right management device.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Next, an embodiment of the present invention will be described.
FIG. 1 is a diagram showing the overall configuration of the
As shown in FIG. 1, a
[0012]
The distribution terminal 4 and the browsing terminal 6 are general-purpose computer terminals installed in the user's home or company, for example, and create and display a document file.
The
[0013]
FIG. 2 is a diagram illustrating a hardware configuration of the
As shown in FIG. 2, the
The
Here, the confidential part is a part of the document file and access is restricted. The confidential part is set, for example, in text units, image units, page units, or object units. The access is browsing, printing, copying, transfer, or the like. Hereinafter, browsing will be described as a specific example.
[0014]
[Access management program]
FIG. 3 is a diagram showing the configuration of the access management program 5 that is executed by the control device 20 (FIG. 2) and realizes the access right management method according to the present invention.
As shown in FIG. 3, the access management program 5 includes a confidential
The access management program 5 is supplied to the
[0015]
In the access management program 5, the confidential
The confidential
[0016]
Based on the access right setting information input from the confidential
When the permitted number of
[0017]
The
In this example, the
[0018]
The
The
[0019]
The request reception unit 550 (request reception means, identification information acquisition means) receives the access request and the MAC address of the browsing terminal 6 from the browsing terminal 6 (FIG. 1) via the communication device 22 (FIG. 2). And output to the
[0020]
When an access request is input from the
In this example, the
Note that the
[0021]
When the permission to access is input from the
[0022]
When the
[0023]
The
Further, when the allowable access count is not found in the
[0024]
FIG. 4 is a diagram illustrating data stored by the number of times DB 530 (FIG. 3).
As illustrated in FIG. 4, the number-of-
For example, these MAC addresses are roughly classified into a MAC address of a fixed terminal and a MAC address of a mobile terminal (portable terminal). The MAC address of the fixed terminal is associated with a larger number of permitted access times than the MAC address of the mobile terminal. The MAC address of the mobile terminal may be associated with an allowable access count “0”. This makes it possible to limit access to the confidential part to a certain space (such as in a company).
In this way, the access management program 5 enables fine-grained access right settings by managing the allowable access count for each confidential part.
[0025]
FIG. 5 is a diagram illustrating a document file 600 before the concealment process is performed. FIG. 6 is a diagram illustrating a document file 700 that has been concealed by the
As illustrated in FIG. 5, the document file 600 includes text data, a table 602, and a
As illustrated in FIG. 6, the document file 700 is a document file in which the confidential part of the document file 600 illustrated in FIG. 5 is concealed. The document file 700 includes a blackened table 702 and a
In this way, the access management program 5 conceals the confidential part and distributes it to the browsing terminal 6 (FIG. 1).
[0026]
[Overall operation]
Next, the operation of the
FIG. 7 is a flowchart showing the operation (S10) of the access management server 2 (access management program 5) during document file distribution.
As shown in FIG. 7, in step 110 (S110), the
In step 120 (S120), the confidential
In step 130 (S130), the confidential
[0027]
In step 140 (S140), the allowable
Further, the allowable
In step 150 (S150), the
[0028]
In step 160 (S160), the
[0029]
In this way, the
[0030]
FIG. 8 is a flowchart showing the operation (S20) of the access management server 2 (access management program 5) when an access request is received.
As shown in FIG. 8, in step 210 (S210), the
[0031]
In step 220 (S220), the
In step 230 (S230), the
The access management program 5 proceeds to the process of S240 when access is permitted, and proceeds to the process of S280 in other cases.
[0032]
In step 240 (S240), when the document ID and the confidential part ID are input from the determination unit 555 (that is, when access permission is determined), the
[0033]
In step 250 (S250), when the document ID, the confidential part ID, and the MAC address are input from the
[0034]
In step 260 (S260), the
[0035]
In step 270 (S270), the
[0036]
In step 280 (S280), the
[0037]
In this way, the
[0038]
FIG. 9 is a sequence diagram showing an access management operation (S30) of the
As shown in FIG. 9, in step 300 (S <b> 300), the browsing terminal 6 receives from the access management server 2 a document file whose confidential part is concealed. When the user performs a browsing operation of the document file, the browsing terminal 6 displays the document file in which the confidential portion is blackened.
In step 310 (S310), the user selects a blacked confidential portion and performs an access request operation on the confidential portion.
The browsing terminal 6 transmits the document ID and the confidential part ID as access request information to the
Note that the header part of the access request information includes the MAC address of the browsing terminal 6.
[0039]
In
In step 250 (S250), when the
[0040]
In step 320 (S320), the browsing terminal 6 receives the release file from the
In step 330 (S330), the browsing terminal 6 visualizes and displays the confidential part of the document file using the received release file.
[0041]
As described above, the
[0042]
[Modification]
In the above embodiment, the access
[0043]
Moreover, in the said embodiment, after the browsing terminal 6 makes a confidential part readable based on the cancellation | release file of the delivered document file, it becomes a problem to transfer this document file to the other browsing terminal 6. FIG.
In this case, the access
[0044]
【The invention's effect】
As described above, according to the access right management apparatus according to the present invention, it is possible to make the access restriction for the confidential part more effective.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an entire
FIG. 2 is a diagram illustrating a hardware configuration of an
FIG. 3 is a diagram showing a configuration of an access management program 5 that is executed by the control device 20 (FIG. 2) and implements the access right management method according to the present invention.
FIG. 4 is a diagram illustrating data stored in a number of times DB 530 (FIG. 3).
FIG. 5 is a diagram illustrating a document file 600 before being concealed.
FIG. 6 is a diagram illustrating a document file 700 that has been concealed by the
FIG. 7 is a flowchart showing an operation (S10) of the access management server 2 (access management program 5) at the time of document file distribution;
FIG. 8 is a flowchart showing an operation (S20) of the access management server 2 (access management program 5) when an access request is received.
FIG. 9 is a sequence diagram showing an access management operation (S30) of the
[Explanation of symbols]
1 ... Document distribution system
2 ... Access management server
5 ... Access management program
510 ... Confidential part setting part
515: Allowable frequency setting section
520: Concealment unit
525 ... Distribution Department
530 ... Number of times database
540 ... Release file database
550 ... Request receiving part
555 ... Determining unit
560 ... Transmitter
565 ... Update unit
570: Warning section
4 ... Distribution terminal
6 ... Reading terminal
Claims (11)
機密部分に対するアクセス許容回数を、それぞれの機密部分に対応付けて記憶する回数記憶手段と、
前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、
前記回数記憶手段に記憶される機密部分毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、
前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と、
前記決定手段によりアクセスを許可する旨が決定された場合に、前記回数記憶手段により記憶されるアクセス許容回数を更新する更新手段と
を有するアクセス権管理装置。An access right management device for a document file in which access restriction is applied to at least one confidential part,
Number-of-times storage means for storing the permitted number of times of access to the confidential portion in association with each confidential portion;
Request accepting means for accepting an access request for a confidential part of the document file;
Determining means for deciding whether or not to permit access of the confidential part corresponding to the access request based on the allowable number of accesses for each confidential part stored in the frequency storage means;
Transmitting means for transmitting accessible data that enables access to the confidential part when it is determined by the determining means that access is permitted;
An access right management apparatus comprising: an updating unit that updates an allowable access count stored by the count storage unit when it is determined by the determining unit that access is permitted.
前記要求受付手段は、前記アクセス要求と、要求者の識別情報とを受け付け、
前記決定手段は、前記回数記憶手段により記憶されるアクセス許容回数と、前記要求受付手段により受け付けられた要求者の識別情報とに基づいて、この機密部分に対するアクセスを許可するか否かを決定する
請求項1に記載のアクセス権管理装置。The number-of-times storage means stores the allowable number of accesses in association with the confidential part and the identification information of the requester who requests access to the confidential part,
The request accepting means accepts the access request and requester identification information;
The determination unit determines whether to permit access to the confidential portion based on the allowable access count stored by the count storage unit and the requester identification information received by the request reception unit. The access right management apparatus according to claim 1.
前記要求受付手段は、前記アクセス要求と、端末識別情報とを受け付け、
前記決定手段は、前記回数記憶手段により記憶されるアクセス許容回数と、前記要求受付手段により受け付けられた端末識別情報とに基づいて、この機密部分に対するアクセスを許可するか否かを決定する
請求項2に記載のアクセス権管理装置。The identification information of the requester is terminal identification information of a terminal used by the requester, and the number-of-times storage unit stores the permitted number of times of access in association with a confidential part and terminal identification information,
The request accepting unit accepts the access request and terminal identification information,
The determination means determines whether or not to permit access to the confidential portion based on an allowable access count stored by the frequency storage means and terminal identification information received by the request reception means. 2. The access right management device according to 2.
をさらに有する請求項1〜3のいずれかに記載のアクセス権管理装置。4. The access right management apparatus according to claim 1, further comprising warning means for outputting warning information when the access permission count is updated by the updating means and access becomes impossible.
文書ファイルに対するアクセス許容回数を、この文書ファイルに対応付けて記憶する回数記憶手段と、
前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、
前記回数記憶手段に記憶される文書ファイル毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、
前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と、
前記決定手段により機密部分のアクセスを許可する旨が決定された場合に、前記回数記憶手段により記憶される文書ファイル毎のアクセス許容回数を更新する更新手段と
を有するアクセス権管理装置。An access right management device for a document file in which access restriction is applied to at least one confidential part,
A number-of-times storage means for storing the allowable number of accesses to a document file in association with the document file;
Request accepting means for accepting an access request for a confidential part of the document file;
Determining means for deciding whether or not to permit access to the confidential part corresponding to the access request based on the allowable access count for each document file stored in the frequency storage means;
Transmitting means for transmitting accessible data that enables access to the confidential part when it is determined by the determining means that access is permitted;
An access right management apparatus comprising: an updating unit that updates an allowable access count for each document file stored by the count storage unit when it is determined by the determination unit that access to a confidential part is permitted.
前記文書ファイルの機密部分に対するアクセス要求を受け付ける要求受付手段と、
このアクセス要求を行う端末の端末識別情報を取得する識別情報取得手段と、
前記識別情報取得手段により取得された端末識別情報に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定する決定手段と、
前記決定手段によりアクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信する送信手段と
を有するアクセス権管理装置。An access right management device for a document file in which access restriction is applied to at least one confidential part,
Request accepting means for accepting an access request for a confidential part of the document file;
Identification information acquisition means for acquiring terminal identification information of a terminal that makes this access request;
Determining means for determining whether or not to permit access of the confidential portion corresponding to the access request based on the terminal identification information acquired by the identification information acquiring means;
An access right management apparatus comprising: a transmission unit that transmits access enabling data that enables access to the confidential portion when the determination unit determines to permit access.
前記決定手段は、前記識別情報取得手段により取得された端末識別情報が携帯端末であることを示す場合に、アクセス要求に対応する機密部分のアクセスを禁止する旨を決定する
請求項6に記載のアクセス権管理装置。The identification information acquisition means acquires the terminal identification information indicating whether it is a fixed terminal or a portable terminal,
The said determination means determines that prohibiting access of the confidential part corresponding to an access request, when the terminal identification information acquired by the said identification information acquisition means shows that it is a portable terminal. Access right management device.
前記属性判定手段により判定された端末の属性を、アクセス権の設定者に通知する通知手段と
をさらに有する請求項6または7に記載のアクセス権管理装置。Attribute determination means for determining the attribute of the terminal that made the access request based on the terminal identification information acquired by the identification information acquisition means;
The access right management apparatus according to claim 6, further comprising a notification unit configured to notify an access right setter of the terminal attribute determined by the attribute determination unit.
前記決定手段は、前記識別情報取得手段により取得された要求者の識別情報および端末の識別情報に基づいて、アクセスを許可するか否かを決定する
請求項6〜8のいずれかに記載のアクセス権管理装置。The identification information acquisition means further acquires identification information of a requester who makes an access request,
The access according to any one of claims 6 to 8, wherein the determination unit determines whether to permit access based on the requester identification information and the terminal identification information acquired by the identification information acquisition unit. Rights management device.
機密部分に対するアクセス許容回数を、それぞれの機密部分に対応付けて記憶し、
前記文書ファイルの機密部分に対するアクセス要求を受け付け、
記憶されている機密部分毎のアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定し、
アクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信し、
アクセスを許可する旨が決定された場合に、記憶されているアクセス許容回数を更新する
アクセス権管理方法。An access right management method for a document file in which access restriction is applied to at least one confidential part,
The number of times allowed access to the confidential part is stored in association with each confidential part,
Accepting an access request for a confidential part of the document file;
Decide whether to allow access to the confidential part corresponding to the access request based on the number of allowed access times for each confidential part stored,
If it is decided to allow access, send accessibility data to allow access to this sensitive part,
An access right management method for updating a stored allowable access count when it is determined that access is permitted.
前記文書ファイルの機密部分に対するアクセス要求を受け付けるステップと、
それぞれの機密部分に対応付けて記憶されているアクセス許容回数に基づいて、アクセス要求に対応する機密部分のアクセスを許可するか否かを決定するステップと、
アクセスを許可する旨が決定された場合に、この機密部分のアクセスを可能にするアクセス可能化データを送信するステップと、
アクセスを許可する旨が決定された場合に、記憶されているアクセス許容回数を更新するステップと
を前記アクセス権管理装置のコンピュータに実行させるプログラム。In an access right management device that manages the access right of a document file that includes a computer and is restricted in access to at least one confidential part,
Receiving an access request for a confidential portion of the document file;
Determining whether to permit access to the confidential portion corresponding to the access request based on the permitted number of accesses stored in association with each confidential portion; and
Sending access enabling data to allow access to this sensitive portion if it is decided to allow access;
A program for causing a computer of the access right management device to execute a step of updating a stored allowable access count when it is determined that access is permitted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003206479A JP2005055999A (en) | 2003-08-07 | 2003-08-07 | Access right management device and method, and its program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003206479A JP2005055999A (en) | 2003-08-07 | 2003-08-07 | Access right management device and method, and its program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005055999A true JP2005055999A (en) | 2005-03-03 |
Family
ID=34363327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003206479A Pending JP2005055999A (en) | 2003-08-07 | 2003-08-07 | Access right management device and method, and its program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005055999A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008077530A (en) * | 2006-09-25 | 2008-04-03 | Fuji Xerox Co Ltd | Document operation authentication device, document operation device, image forming apparatus, document operation authentication system, and program |
JP2010140428A (en) * | 2008-12-15 | 2010-06-24 | Nippon Hoso Kyokai <Nhk> | Content production server and content production program |
JP2010204750A (en) * | 2009-02-27 | 2010-09-16 | Science Park Corp | Electronic computer for managing digital content, program therefor, recording medium of the program, and digital content management system |
WO2013109000A1 (en) * | 2012-01-17 | 2013-07-25 | 주식회사 파수닷컴 | Apparatus and method for managing secure documents by considering degree of risk |
JP2014075128A (en) * | 2012-10-02 | 2014-04-24 | Boeing Co | Panoptic visualization document access control |
JP2017219997A (en) * | 2016-06-07 | 2017-12-14 | 富士ゼロックス株式会社 | Information processing system, information processing device and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051960A (en) * | 1999-08-10 | 2001-02-23 | Hitachi Ltd | Method for preparing and distributing contents which can be partially opened to the public and recording medium |
JP2002024095A (en) * | 2000-07-06 | 2002-01-25 | Hitachi Ltd | Contents processing method, contents reproducing device, contents distributing device and storage medium |
JP2003114822A (en) * | 2001-10-05 | 2003-04-18 | Minolta Co Ltd | File management program and file management method |
JP2003132056A (en) * | 2001-10-23 | 2003-05-09 | Fuji Xerox Co Ltd | Support apparatus for preparing public document |
-
2003
- 2003-08-07 JP JP2003206479A patent/JP2005055999A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051960A (en) * | 1999-08-10 | 2001-02-23 | Hitachi Ltd | Method for preparing and distributing contents which can be partially opened to the public and recording medium |
JP2002024095A (en) * | 2000-07-06 | 2002-01-25 | Hitachi Ltd | Contents processing method, contents reproducing device, contents distributing device and storage medium |
JP2003114822A (en) * | 2001-10-05 | 2003-04-18 | Minolta Co Ltd | File management program and file management method |
JP2003132056A (en) * | 2001-10-23 | 2003-05-09 | Fuji Xerox Co Ltd | Support apparatus for preparing public document |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008077530A (en) * | 2006-09-25 | 2008-04-03 | Fuji Xerox Co Ltd | Document operation authentication device, document operation device, image forming apparatus, document operation authentication system, and program |
JP4518056B2 (en) * | 2006-09-25 | 2010-08-04 | 富士ゼロックス株式会社 | Document operation authentication device and program |
US8191156B2 (en) | 2006-09-25 | 2012-05-29 | Fuji Xerox Co., Ltd. | Documents manipulation authentication apparatus, document manipulation apparatus, image formation apparatus, document manipulation authentication system, computer readable medium and computer data signal |
JP2010140428A (en) * | 2008-12-15 | 2010-06-24 | Nippon Hoso Kyokai <Nhk> | Content production server and content production program |
JP2010204750A (en) * | 2009-02-27 | 2010-09-16 | Science Park Corp | Electronic computer for managing digital content, program therefor, recording medium of the program, and digital content management system |
WO2013109000A1 (en) * | 2012-01-17 | 2013-07-25 | 주식회사 파수닷컴 | Apparatus and method for managing secure documents by considering degree of risk |
JP2014075128A (en) * | 2012-10-02 | 2014-04-24 | Boeing Co | Panoptic visualization document access control |
US10824680B2 (en) | 2012-10-02 | 2020-11-03 | The Boeing Company | Panoptic visualization document access control |
JP2017219997A (en) * | 2016-06-07 | 2017-12-14 | 富士ゼロックス株式会社 | Information processing system, information processing device and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8732848B2 (en) | File-distribution apparatus and recording medium having file-distribution authorization program recorded therein | |
US20070136202A1 (en) | Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system | |
US10133875B2 (en) | Digital rights management system implementing version control | |
JP2007233818A (en) | Electronic form, electronic document generation device, program, and method | |
US9959395B2 (en) | Hybrid digital rights management system and related document access authorization method | |
JP2018156411A (en) | Document management system and management apparatus | |
JP2018156409A (en) | Document management system and processing apparatus | |
US8065743B2 (en) | Content use management system, content-providing system, content-using device and computer readable medium | |
JP2014182791A (en) | Customer centric method and adapter for copyright management system | |
JP5353298B2 (en) | Access authentication system, information processing apparatus, access authentication method, program, and recording medium | |
US9355226B2 (en) | Digital rights management system implemented on a scanner | |
JP6536609B2 (en) | Management device and document management system | |
JP2018156410A (en) | Information processing apparatus and program | |
JP2007299053A (en) | Access control method and access control program | |
JP5388228B2 (en) | Browsing terminal restriction system, browsing terminal restriction server, terminal, browsing terminal restriction method, program | |
JP2005055999A (en) | Access right management device and method, and its program | |
US7966460B2 (en) | Information usage control system, information usage control device and method, and computer readable medium | |
US20080127332A1 (en) | Information processing system, electronic authorization information issuing device, electronic information utilizing device, right issuing device, recording medium storing electronic authorization information issuing program, electronic information utilizing program and right issuing program, and information processing method | |
JP2001306528A (en) | Method and system for distributing contents and recording medium having contents distribution program recorded thereon | |
US10846414B2 (en) | Information processing system, information processing method, and non-transitory computer readable medium | |
CN115098879A (en) | Method and system for safely sharing file through mailbox | |
JP2005025553A (en) | Data file delivery device, access management device, data file delivery method and program of the same | |
JP4813768B2 (en) | Resource management apparatus, resource management program, and recording medium | |
US11734443B2 (en) | Information control program, information control system, and information control method | |
JP2019179579A (en) | Document management system, processing apparatus, and management apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060724 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100812 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101005 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110217 |